CIENCIA DE DATOS PARA LA CIBERSEGURIDAD

CIENCIA DE DATOS PARA LA CIBERSEGURIDAD

AA.VV

30,90 €
IVA incluido
Disponible (Entrega en 24/48h)
Publishing house :
RA-MA
Year of edition:
2020
Matter
Seguridad
Ubicación
A1-3105
ISBN:
978-84-18551-04-8
Pages :
290
Binding :
Otros
30,90 €
IVA incluido
Disponible (Entrega en 24/48h)
To add favorites

AUTORES PRÓLOGO PREFACIO CAPÍTULO 1. INTRODUCCIÓN 1.1 LA CIBERSEGURIDAD EN LA ACTUALIDAD 1.2 LA CIENCIA DE DATOS 1.2.1 Fundamentos de la Ciencia de Datos 1.2.2 Perfiles en un equipo de Ciencia de Datos 1.2.3 Características de una compañía basada en los datos 1.2.4 Ciclo de vida de un proyecto de Ciencia de Datos 1.3 LA CIENCIA DE DATOS EN EL DOMINIO DE LA CIBERSEGURIDAD 1.4 CASOS DE ESTUDIO CAPÍTULO 2. COMPRENDER EL PROBLEMA 2.1 REDES Y TELECOMUNICACIONES 2.1.1 Sistemas de comunicación 2.1.2 Arquitectura de red 2.1.3 Modelado de red 2.1.4 Protocolos de red 2.1.5 Tipos de redes 2.2 EL DOMINIO DE LA CIBERSEGURIDAD 2.2.1 Definición y objetivos principales 2.2.2 Tipos de riesgos, amenazas y vulnerabilidades 2.2.3 Técnicas de protección 2.3 TAREAS TÍPICAS DE CIENCIA DE DATOS EN CIBERSEGURIDAD CAPÍTULO 3. LOS DATOS 3.1 TIPOS DE DATOS 3.1.1 Datos Estructurados frente a Datos No Estructurados 3.1.2 Datos Estáticos vs Datos Dinámicos 3.2 OBTENCIÓN DE LOS DATOS 3.3 MANTENIMIENTO DE LOS DATOS 3.3.1 Tipos de base de datos 3.3.2 Infraestructuras 3.4 CALIDAD DE LOS DATOS 3.5 ÉTICA, PRIVACIDAD Y SEGURIDAD EN LOS DATOS CAPÍTULO 4. TÉCNICAS Y MÉTODOS DE PREPARACIÓN DE LOS DATOS 4.1 INFERENCIA ESTADÍSTICA 4.1.1 Estimadores 4.1.2 Intervalos de Confianza 4.1.3 Contraste de hipótesis 4.2 ANÁLISIS EXPLORATORIO DE DATOS 4.2.1 Métodos numéricos 4.2.2 Métodos gráficos 4.3 IMPUTACIÓN DE VALORES FALTANTES 4.4 EXTRACCIÓN DE CARACTERÍSTICAS CAPÍTULO 5. TÉCNICAS Y MÉTODOS DE APRENDIZAJE MÁQUINA 5.1 PARTICIONES DE LOS DATOS 5.2 MEDIDAS DE SIMILITUD 5.3 MODELOS DE APRENDIZAJE NO SUPERVISADO 5.4 MODELOS DE APRENDIZAJE SUPERVISADO 5.4.1 Modelos Lineales Generalizados 5.4.2 Vecinos más cercanos 5.4.3 Árboles de Decisión 5.4.4 Bosques Aleatorios 5.4.5 Máquinas de Vectores Soporte 5.4.6 Naïve Bayes 5.4.7 Redes Neuronales 5.5 PROBLEMAS SINGULARES 5.5.1 Insuficiente cantidad de información 5.5.2 Datos desequilibrados CAPÍTULO 6. EVALUACIÓN 6.1 MÉTRICAS DE EVALUACIÓN 6.2 EVALUACIÓN EN LAS PARTICIONES DE LOS DATOS 6.3 AJUSTE DE PARÁMETROS 6.4 COMPARACIÓN DE MODELOS CAPÍTULO 7. EXPLICACIÓN 7.1 TÉCNICAS DE VISUALIZACIÓN Y PRESENTACIÓN DE RESULTADOS 7.1.1 Proceso de creación de una visualización 7.1.2 Elementos 7.2 APRENDIZAJE MÁQUINA EXPLICABLE CAPÍTULO 8. DESPLIEGUE DEL SOFTWARE DE CIENCIA DE DATOS 8.1 DESARROLLO DEL PROYECTO 8.2 EVALUACIÓN DEL PRODUCTO 8.3 PUESTA EN PRODUCCIÓN 8.4 ACTUALIZACIÓN DEL MODELO 8.5 CASO DE USO CAPÍTULO 9. CASOS DE ESTUDIO 9.1 ANÁLISIS MALWARE 9.2 DINÁMICAS DE COMPORTAMIENTO 9.3 DETECCIÓN DE FRAUDE 9.4 DETECCIÓN DE NOTICIAS FALSAS CAPÍTULO 10. RETOS EMERGENTES DE CIBERSEGURIDAD 10.1 ATAQUES A INFRAESTRUCTURAS CRÍTICAS 10.2 PRIVACIDAD 10.3 DESINFORMACIÓN 10.4 SEGURIDAD IOT- COCHE AUTÓNOMO 10.5 ATAQUES A MODELOS DE APRENDIZAJE MÁQUINA BIBLIOGRAFÍA GLOSARIO DE TÉRMINOS

El propósito de este libro es presentar la Ciencia de Datos como herramienta para comprender, prevenir, detectar y remediar las amenazas en el dominio de la Ciberseguridad.


Este libro está dirigido a los profesionales, estudiantes, ingenieros, matemáticos y todos aquellos interesados en como abordar el reto de comprender la Ciencia de Datos en el entorno de la Ciberseguridad.


El libro se estructura en diez capítulos donde se describen y desarrollan, de forma amena, didáctica y a través de ejemplos, los siguientes temas:


- Conceptos fundamentales de la Ciencia de Datos como campo interdisciplinar en la intersección de las matemáticas y estadística, las ciencias de la computación y el aqmbito de aplicación.
- Ciclo de vida de un proyecto de Ciencia de Datos, recorriendo sus etapas en el dominio de la Ciberseguridad.
* Objetivos
* Preparación de datos
* Modelización
* Evaluación
* Visualización
* Despliegue
* Casos de estudio tales como la detección de fraude, análisis malware, dinámicas de comportamiento, y detección de noticias falsas.
- Retos emergentes de Ciberseguridad que pueden ser abordados desde la perspectiva de la Ciencia de Datos.

Artículos relacionados

  • TOMA EL CONTROL DE TUS DATOS
    ALICIA ASÍN
    Tu privacidad está expuesta en Internet. Defiéndela.Alicia Asín nos da las herramientas para ser más libres o conscientes del entorno en el que nos movemos, a través de ejemplos muy prácticos con definiciones sencillas que permitan a todo el mundo entender el papel que juegan las tecnologías en nuestra vida privada y en nuestro entorno social. Debemos conocer las consecuencias ...
    Available

    19,90 €

  • ACTITUD HACKER, LA
    MILANI, CARLO
    "Todos hemos oído hablar de ellos, pero, ¿qué es realmente un hacker ¿Hay algo más allá del encapuchado que, encerrado en un sótano oscuro, teclea rápidamente para intentar burlar sistemas de seguridad informáticos Carlo Milani define lo hacker, ante todo, como una actitud: una predisposición a deshacer las lógicas de dominación que nos imponen las tecnologías, ...
    Available

    19,90 €

  • SEGURIDAD DE EQUIPOS INFORMÁTICOS. EDICIÓN 2024
    MATA GARCIA, ARTURO ENRIQUE
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...
    Available

    24,90 €

  • HACKING CURSO COMPLETO
    FERNANDO CASTILLO
    En esta obra se engloban las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, emularas las acciones de un hacker ético mientras realizas intrusiones en un sistema y logras obtener información o efectuar análisis de seguridad. De forma clara y didáctica se irán presentando diferentes formas de explotar y analizar un sistema, as¡ como a mo...
    Available

    25,90 €

  • HACKING ÈTICO
    HERRERO PEREZ, LUIS
    Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el ?hacking? comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema. Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de nu...
    Available

    25,90 €

  • EL LIBRO DEL HACKER. EDICIÓN 2022
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO
    Todas las novedades del mundo de la seguridad informática y el hacking con la nueva edición revisada, actualizada y ampliada. Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tác...
    Available

    48,95 €